Sicherheitsrisiken

Angriffe auf Android-Smartphones vervierfacht

Werner Kurzlechner lebt als freier Journalist in Berlin und beschäftigt sich mit Rechtsurteilen, die Einfluss auf die tägliche Arbeit von Finanzentscheidern nehmen. Als Wirtschaftshistoriker ist er auch für Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.

Insgesamt wurde 2010 um 250 Prozent mehr mobile Malware entdeckt als im Jahr davor. „Während sich die Mehrzahl der Bedrohungen auf Desktop Computer konzentriert hat, richten die Hacker ihren Fokus vermehrt auf mobile Endgeräte. Die KonsolidierungKonsolidierung von Betriebssystemen und die große, kontinuierlich wachsende Anzahl von multi-funktionalen mobilen Endgeräten ist ein großer Anreiz für Hacker, um damit Geld zu verdienen“, kommentiert Jeff Wilson, Principle Analyst SecuritySecurity bei Infonetics Research. Alles zu Konsolidierung auf CIO.de Alles zu Security auf CIO.de

Gefahrenquelle SMS-Trojaner

"Eine aktuelle Umfrage, die in großen Unternehmen durchgeführt wurde, zeigt, dass 40 Prozent der befragten Unternehmen mobile Endgeräte als das größte Sicherheitsrisiko bezeichnen", so Wilson. "Unternehmen brauchen Sicherheitsmaßnahmen, die einen umfassenden Schutz bieten – von den Rechenzentren bis zu den diversen Endgeräten."

Einfallstore für Schadsoftware findet Juniper viele – angefangen von den 85 Prozent der Befragten, die ihre SmartphonesSmartphones ohne Virenschutz nutzen. 17 Prozent der Infektionen erfolgen laut Studie durch SMS-Trojaner, die Kurznachrichten an teure Rufnummern verschicken. Außerdem erweisen sich mobile Endgeräte als besonders anfällig für Wi-Fi-Attacken. Hackern gelingt es beispielsweise, sich in die E-Mail- und Social-Networking-Applikationen der Nutzer einzuwählen. Alles zu Smartphones auf CIO.de

In der Gruppe der Juniper-Kunden geht darüber hinaus jedes 20. Gerät verloren oder wird gestohlen. 77 Prozent der Nutzer ließen ihr Gerät daraufhin sperren, ein Fünftel entschied sich nach dem Wiederauffinden für die Säuberung durch ein Wipe-Kommando. Pflicht sind nach Ansicht des Anbieters auch eine zentralisierte Überwachung der Lokalisierungs- und Remote-Locks sowie der Backup- und Wiederherstellungsmaßnahmen für alle verlorenen oder gestohlenen mobilen Endgeräte. Das gilt ebenso für strenge Richtlinien zum Einsatz von PINs und Passwörtern, für Tools zur Überwachung von Datendiebstahl und ungewöhnlichem User-Verhalten und für eine zentralisierte Administration aller mobilen Endgeräte.

Der "Malicious Mobile Threats Report 2010/2011" kann auf der Website von Juniper Networks herunter geladen werden.

Zur Startseite